INTRODUZIONE AL CORSO HACKING ETICO
Rimanete aggiornati sui nostri social:
- Cosa e' un indirizzo IP(IPV4 e IPV6)
- Cosa sono gli Indirizzi MAC (OUI e NIC)
- I Protocolli piu' comuni (UDP, TCP) e il famoso Three-Way Handshake
- Il modello OSI: cos'è e come è strutturata l'attività di rete a livelli
- Subnetting: cos'è una maschera di rete e come viene interpretata, CIDRs e calcolo hosts, tipi di classe e interpretazione dei prefissi di rete
- Subnetting: calcolo rapido dell'indirizzamento nelle reti
- Nmap e le sue diverse modalità di scansione
- Tecniche di evasione del firewall (MTU, Data Length, Source Port, Decoy, ecc.)
- Utilizzo di script e categorie in nmap per applicare il riconoscimento
- Creare i propri script Lua per nmap
- Alternative all'enumerazione delle porte utilizzando descrittori di file
- Scoperta dei dispositivi nella rete locale (ARP e ICMP)
- Ambiente Reale Aziendale HACKERONE
- Scoprire account di posta elettronica e Riconoscimento delle immagini
- Enumerazione dei sottodomini
- Credenziali e violazioni della sicurezza
- Identificazione delle tecnologie su una pagina web
- Fuzzing con Wfuzz e Gobuster
- Fuzzing con Burpsuite
- Google Dorks e Google Hacking (solo abbonati)
- Docker: Installazione, Dockerfile, Creazione e distribuzione di un contenitore
- Comandi comuni, Port Forwarding e mount nei contenitori
- Distribuzione di macchine vulnerabili con Docker-Compose Kibana
- Distribuzione di macchine vulnerabili con Docker-Compose ImageMagick
- Enumerazione del servizio FTP
- Enumerazione del servizio SSH
- Enumerazione dei servizi HTTP e HTTPS
- Enumerazione dei servizi SMB
- (CMS) – WordPress Enumerazione
- (CMS) – WordPress Explotazione Manuale
- (CMS) – Joomla Enumerazione
- (CMS) – Drupal Enumerazione
- (CMS) – Magento Enumerazione
- Obsidian prendere appunti
- Introduzione alla explotazione e Reverse Shells, Bind Shells, Forward Shells
- Tipi di payload
- Tipi di sfruttamento (manuale e automatizzato)
- Enumerazione del sistema
- Introduzione a Burp Suite